12
nov
2009
Adicionando atributos customizados no WebSPhere Portal Server 6.1
//
Comments0
Quando o portal encontra-se com a segurança habilitada com um servidor de LDAP, existem alguns atributos que o próprio portal não reconhece pois são atributos proprietários do servidor de LDAP. Recentemente tive um problema parecido quando o meu portal que possui segurança com o Active Directory, não atualizava o e-mail de um usuário. Isso ocorreu porque o atributo pertencente ao e-mail no Portal chama-se ibm-primaryEmail quando no Active Directory chama-se mail. Diferente da versão 6.0 que para adicionar atributos era necessário preencher os arquivos xml “wmmAttributes.xml, wmmLDAPAttributes.xml, wmmLDAPServerAttributes.xml e wmmLDAPAttributes_AD.xml“. No portal 6.1 mudou a forma de adicionar atributos. No exemplo abaixo, vou executar a troca de atributos apenas no Portal sem a necessidade de preencher o shema do Active Directory. Lembrando que neste exemplo o portal encontra-se com a segurança habilitada com um servidor de Active Directory e possui SSL através da porta 636 com o mesmo servidor. No caso do Active Directory quando possui SSL com o Portal, ambos devem trocar certificados para realizar uma comunicação de confiança.
- Pare o servidor de WebSphere Portal
- Navegue até o diretório
/ConfigEngine/properties . Edite o arquivo wkplc.properties. - Procure por “standalone.ldap.attributes.mapping.ldapName“
- Preencha da seguinte forma:
- standalone.ldap.attributes.mapping.ldapName=mail
- standalone.ldap.attributes.mapping.portalName=ibm-primaryEmail
- Veja que ele irá fazer um mapeamento dos atributos. Qualquer entrada no atributo ibm-primaryEmail preenchido no WebSphere Portal, ele irá mapear para o atributo mail existente no Active Directory.
- Salve o arquivo.
- Rode os comandos: ./ConfigEngine.sh wp-validate-standalone-ldap-attribute-config -DWasPassword=password para validar. Se o validate rodar com sucesso, execute o comando para atualizar ./ConfigEngine.sh wp-update-standalone-ldap-attribute-config -DWasPassword=password.
- Inicie o servidor de Portal.
- Tente atualizar o campo e-mail do usuário através do Portal.
- Depois verifique no Active Directory que o e-mail está preenchindo corretamente.
Este tipo de configuração pode ser utilizada também para aplicações personalizadas quando existe a necessidade da aplicação consumir atributos existentes no Active Directory.